首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
逆向APP
掘友等级
移动安全高级工程师
公众号:逆向APP
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
45
文章 45
沸点 0
赞
45
返回
|
搜索文章
最新
热门
iOS_sandbox越权漏洞实践
使用jtool将里面的dylib提取出来。比如我们想要提取CoreFoundation这个framework,就可以在终端使用命令: 未完,待续。。。。。
iOS解压缩_路径穿越_解析
盘古实验室公布的一个由目录穿越导致RCE的漏洞,称为ZipperDown。 由于现有的iOS App基本上采用SSZipArchive或Ziparchive来实现解压,因此漏洞是来自使用第三方Zip库解压Zip文件的过程中没有对Zip内文件名做校验导致的;例如 SSZipArc…
iOS_arm64下ROP利用gadget调用system
本文是根据蒸米大佬的文章《iOS冰与火之歌:Objective-C Pwn and iOS arm64 ROP》做的一个实践。 在实践过程中也遇到一些问题,逐步解决。 super_class:指向该类的父类,如果该类已经是最顶层的根类(如NSObject或NSProxy),则s…
iOS压缩解压库ZipArchive解压失败
会导致解压失败。
iOS系统下ROP利用栈溢出漏洞实践
代码包含main()、change()和secret()三个方法。 原始代码中的main()方法中并未调用change()和secret()这两个方法,main()方法中有个scanf方法,用于接收用户输入的字符串并且没有检查用户输入的字符串的长度。 要实现在main()方法中…
iOS_32位系统的简单漏洞利用详解
阅读本文,你将完整的经历一次堆栈缓冲区溢出漏洞利用。 代码中的buff限制是12字符,但 gets方法却可以为buff赋更多的字符。这就是本次测试漏洞的关键所在。 以上命令中的各项参数,我本地测试编译成功,如有问题,请自行适配。 路径下。 输入的字符个数在12以内,程序运行正常…
越狱iphone如何屏蔽OKEx越狱检测
关注公众号"逆向APP",回复"okex"获取deb包下载地址。
frida-trace调试某某笔记Mac版并修改权限
在使用某某笔记Mac版的思维导图时,被限制只能添加20个节点,非常尴尬。 于是果断放弃了,改用别的软件。 后来闲暇之余,打算以此作为mac逆向分析的一个示例,开启mac逆向之旅。 本文使用frida分析Mac应用,主讲思路。 一开始完全不知道从何入手。这个界面是“思维导图”,英…
frida-trace报错
1、macOS上使用frida-trace注入某进程时报错:解决:2、iOS13.1使用unc0ver 越狱后,使用frida-trace报错:github上说是因为unc0ver不支持:https:
iOS_frida-trace修改函数参数和返回值
1、使用frida-trace启动app并追踪方法: cn.testapp.main 是APP的bundleID ,frida-trace以此判断要启动哪个app 2、frida-trace追踪app
下一页
个人成就
文章被点赞
78
文章被阅读
103,570
掘力值
1,618
关注了
30
关注者
145
收藏集
3
关注标签
11
加入于
2019-05-13